Наверх

Тема: Вирус Lovesan

[txt]  Есть оффтопики. Показать?
Хулиганствующий элементъ
Вирус Lovesan
Поскольку мы с Олесей подхватили одну и ту же заразу, и, кроме того, её подхватили другие мои знакомые, решил поместить сюда эту информацию. Олесе: говорил же тебе, что предохраняться надо было! :

==========================================================================
"Лаборатория Касперского" сообщает о начале крупномасштабной эпидемии нового сетевого червя Lovesan. За несколько часов он сумел достичь вершины списка самых опасных вредоносных программ и вызвать многочисленные заражения компьютеров.

Lovesan проникает на компьютеры через недавно обнаруженную брешь в сервисе DCOM RPC операционной системы Microsoft Windows и потенциально способен производить на подконтрольном компьютере любые манипуляции. Ошибке, которая была обнаружена лишь недавно, подвержены все серверные версии Windows NT, начиная с 4.0 и заканчивая Server 2003, что и обусловило взрывной характер эпидемии.

Lovesan - не первая вредоносная программа, атакующая компьютеры через эту брешь: лишь неделю назад в интернете был обнаружен червь Autorooter не имевший, в отличие от своего последователя, полнофункциональной системы автоматического распространения. "Лаборатория Касперского" прогнозировала подобное развитие событий и рекомендовала пользователям принять необходимые меры предосторожности.

"Слабость вирусописателей к уязвимости в DCOM RPC объясняется большой информационной шумихой, поднятой вокруг нее две недели назад, и наличием готовых примеров проведения атаки, которые доступны на многих маргинальных web-сайтах",
- комментирует Евгений Касперский, руководитель антивирусных исследований "Лаборатории Касперского".


В процессе распространения Lovesan сканирует порт 135 TCP/IP в поисках уязвимых компьютеров и проверяет возможность проведения атаки. Если соответствующее обновление Windows не установлено, червь осуществляет закачку на компьютер своего файла-носителя MSBLAST.EXE. Этот файл затем регистрируется в секции автозагрузки системного реестра Windows и запускается.


Опасность червя заключается даже не столько в несанкционированном проникновении на компьютеры пользователей, сколько в генерации огромного объема "мусорного" трафика, переполняющего каналы передачи данных интернета.


"На этот раз интернет спасла запрограммированная в Lovesan 1,8-секундная задержка между попытками заражения других компьютеров. В черве Slammer, вызвавшем в январе этого года десегментацию и замедление сети, такой задержки не было",


- продолжает Евгений Касперский.

Основной вредоносной функцией Lovesan является активизирующийся 16 августа механизм DDoS-атаки на сайт windowsupdate.com, на котором находятся те самые обновления для операционных систем семейства Windows. В этот день веб-сайт подвергнется массированной бомбардировке пакетами данных с зараженных компьютеров, в результате чего может стать недоступным.

В целях противодействия угрозе необходимо немедленно установить обновление для Windows, закрывающее брешь, и по возможности заблокировать с помощью межсетевого экрана TCP/IP-порты 135, 69 и 4444, если они не используются другими приложениями.

Более подробная техническая информация доступна в "Вирусной энциклопедии":
Worm.Win32.Lovesan
Вирус-червь. Распространяется по глобальным сетям, используя для своего размножения уязвимость в службе DCOM RPC Microsoft Windows. Ее описание приведено в Microsoft Security Bulletin MS03-026...


Worm.Win32.Lovesan

Вирус-червь. Распространяется по глобальным сетям, используя для своего размножения уязвимость в службе DCOM RPC Microsoft Windows. Ее описание приведено в Microsoft Security Bulletin MS03-026.

Червь написан на языке C, с использованием компилятора LCC. Имеет размер 6КB, упакован UPX. Размножается в виде файла с именем "msblast.exe".

Содержит текстовые строки:

I just want to say LOVE YOU SAN!!
billy gates why do you make this possible ? Stop making money and fix your software!!


Признаками заражения компьютера являются:
Наличие файла "msblast.exe" в системном (system32) каталоге Windows.
Сообщение об ошибке (RPC service failing) приводящее к перезагрузке системы.


Размножение

При запуске червь регистрирует себя в ключе автозапуска:



HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

windows auto update="msblast.exe"


Червь сканирует IP-адреса, начинающиеся с "base address" и пытается соединиться с 20 IP-адресами для инфицирования уязвимых компьютеров.

После этого червь "спит" в течение 1,8 секунды, а затем снова сканирует 20 IP-адресов и повторяет этот процесс в бесконечном цикле. Например, если "base address" является 20.40.50.0, червь будет сканировать следующие адреса:



20.40.50.0

20.40.50.1

20.40.50.2

...

20.40.50.19

----------- пауза 1.8 секунды

20.40.50.20

...

20.40.50.39

----------- пауза 1.8 секунды

...

...

20.40.51.0

20.40.51.1

...

20.41.0.0

20.41.0.1

и так далее.


Червь выбирает один из двух методов сканирования IP-адресов:
В 3 случаях из 5 червь выбирает случайный "base address" (A.B.C.D), где D равен 0, а A, B, C случайно выбраны из диапазона 1-255. Таким образом "base address" находится в диапазоне [1-255].[1-255].[1-255].0.


В 2 случаях из 5 червь сканирует подсеть.


Он определяет адрес локального компьютера (A.B.C.D), устанавливает D в ноль и выбирает значение C. Если C - больше чем 20, то червь выбирает случайное число от 1 до 20. Если C меньше или равно 20, червь не изменяет его.


Например, если инфицированная машина имеет IP-адрес "207.46.134.191", то червь будет сканировать адреса с 207.46.[115-134].0. Если IP-адрес - "207.46.14.1", то червь будет сканировать адреса, начиная с 207.46.14.0.

Используя уязвимость в Microsoft Windows 2000/XP, отправляет на 135 порт выбранного IP-адреса команды эксплойта DCOM RPC и запускает на удаленной машине командную оболочку "cmd.exe" на TCP порту 4444.

После этого червь, при помощи команды tftp get, через 69 порт загружает себя на удаленную машину в системный каталог Windows и запускает на исполнение.


Прочее

После заражения инфицированная машина выводит сообщение об ошибке RPC service failing, после чего может попытаться перезагрузиться.

C 16 августа 2003 года червь запускает процедуры DDoS атаки на сервер windowsupdate.com, пытаясь таким образом затруднить или прервать его работу.
40 сообщений в этой теме
 
Ef
а рецепт-то где?
 
Хулиганствующий элементъ
1) Ставишь firewall на все свои connections.
2) Скачиваешь security update c www.microsoft.com
3) Перезапускаешь комп.
4) Делаешь фигуру из трёх пальцев (Ctrl-Alt-Del)
5) Смотришь на него, родимого (msblast.exe)
6) Когда надоедает, останавливаешь этот process
7) Делаешь search в компьютере на предмет " *msblast*.* "
8) Удаляешь все найденные файлы (у меня было два - Сам и его prefetch).
9) Спишь спокойно.
 
Анатолий ИМХО
Спасибо, Ксенон, за информацию. У меня временами закрадывается мысль, что программы-вирусы или идеи по их написанию, возникают в глубинах сознания антивирусных лабораторий :)))
 
Евгений Кожевников
1) Ставишь firewall на все свои connections.

вот это мне не понятно, это про фотографию строка? :))))))))
 
Marat Khalili
Раз уж пошли такие фотографические разговоры
А вот скажите как фильтровать вирусы в почте, получаемой через SSL, если сервер не свой? Получили? Это вам не колеса у самолетов крутить для создания подъемной силы.
 
облачный край
Можно забрать соответствующее лекарство вот отсюда

securityresponse.symantec.com

И желательно не пользоваться почтовыми программами от M$ (Outlook/Express), ибо подавляющее большинство интернет-червей паразитируют именно на них. Заведите себе почтовую мышь или пегаса - голова будет болеть намноооого меньше.
-Хотя это не про данный конкретный случай, а так, доброе пожелание.
 
alpauk
В ответ на...
===========================
И желательно не пользоваться почтовыми программами от M$ (Outlook/Express), ===========================

И вить скока раз на одни грабли, а все одно - стоит у всех почти эта автозапускалка для вирусов... Так никакие грабли не выдержат...
 
облачный край
Re: Грабли
Отрадно, что, кажись, и сама M$ отказалась от дальнейшего развития этой горбухи.
 
Supergad
што такое почтовая мыШ или пегас?? и откудова йих ставить??
 
Хулиганствующий элементъ
Вирус Sobig
Продолжаю знакомить с новинками науки и техники. Вот вам самое последнее изобретение.....
----------------------------------------------------------------------------------------------
I-Worm.Sobig.f


Вирус-червь. Распространяется через интернет в виде файлов, прикрепленных к зараженным письмам, и по сетевым ресурсам.

Червь является приложением Windows (PE EXE-файл), написан на Microsoft Visual C++, упакован утилитой TeLock, размер упакованного файла около 70КB, распакованного - около 100КB.

В письмах червь активизируется, только если пользователь сам запускает зараженный файл (при двойном щелчке на вложении). При запуске зараженного файла червь инсталлирует себя в систему и запускает процедуры своего распространения.




Инсталляция

При инсталляции червь копирует себя с именем winppr32.exe в каталог Windows и регистрирует этот файл в ключах автозапуска системного реестра:


HKCU\Software\Microsoft\Windows\CurrentVersion\Run
TrayX = %WindowsDir%\winppr32.exe /sinc

HKLM\Software\Microsoft\Windows\CurrentVersion\Run
TrayX = %WindowsDir%\winppr32.exe /sinc



Рассылка писем

Червь ищет файлы *.TXT, *.EML, *.HTML, *.HTM, *.DBX, *.WAB, *.MHT, *.HLP во всех каталогах на доступных локальных дисках, выделяет из них строки, являющиеся адресами электронной почты, и рассылает по этим адресами заражённые письма.

Поле "От:" подделывается (в него вставляется какой-либо ещё электронный адрес, обнаруженный на зараженном компьютере) или содержит адрес admin@internet.com.

Возможны следующие варианты Заголовка писем, Текста и Имени вложения:

Заголовок:

Re: That movie
Re: Wicked screensaver
Re: Your application
Re: Approved
Re: Re: My details
Re: Details
Your details
Thank you!
Re: Thank you!
Текст:
See the attached file for details
Please see the attached file for details.
Вложение:
movie0045.pif
wicked_scr.scr
application.pif
document_9446.pif
details.pif
your_details.pif
thank_you.pif
document_all.pif
your_document.pif
Червь также создаёт файл winstt32.dat в каталоге Windows и записывает в него обнаруженные адреса электронной почты, по которым ведется рассылка заражённых писем.



Распространение по сети

Червь перебирает все доступные сетевые ресурсы (другие компьютеры в сети) и копирует себя в них со случайными именами и расширением EXE.




Загрузка дополнительных файлов

Червь посылает UDP-пакеты по определённым IP-адресам на порт 8998 и в ответ ждёт команд "хозяина". Данные команды содержат в себе адреса Web-сайтов, с которых червь затем скачивает файлы и запускает их на выполнение. Таким образом червь в состоянии скачивать и запускать свои более "свежие" версии или устанавливать в систему дополнительные компоненты (троянские программы).




Прочее

Червь полностью работоспособен только в том случае, если текущая дата на зараженном компьютере меньше 10 сентября 2003 года.
====================================================================================






 
Наталия Михайлова
Re: Вирус Sobig
Как избавиться? Я сегодня получила. Свежий Касперский его лечит?
 
Хулиганствующий элементъ
Re: Вирус Sobig
Я пока не знаю.. Я тоже получил с десяток писем от знакомых авторов в течение часа, но к счастью, я их не читаю, зная такое, просто удаляю. Касперский сегодня их пока не лечил, по крайней мере, на сайте не было update. Информация вот была, я её поместил. Вообще, надо удалять всё то, что приходит неизвестно по какой причине, и удалить те файлы, которые упомянуты в пресс-релизе выше. А потом появится и антивирус. Впрочем, вроде бы при его распространённости в инете 97 процентов, он ничего в компъютере не портит. Если бы я заразился бы, то поставил бы дату позднее, чем указанная в релизе. До выяснения обстоятельств.
 
Хулиганствующий элементъ
Re: Вирус Sobig
Кстати, если Вы получили сообщение от какого-либо сервера, что Ваше сообщение было инфицировано, и поэтому кому-то не доставлено, то пока наплюйте на это дело. Это, похоже, туфта. Удлалите его и не смотрите в приложение. И спите спокойно (дома или на работе.) :-))
 
Наталия Михайлова
Re: Вирус Sobig
Да, именно поэтому я и решила... Действительно, пошла спать, а то дикторы уже про "доброе" утро заговорили... Касперского всё-таки на ночь поставлю (бережёного бог бережёт)
 
Соня : )
Re: Вирус Sobig
не открывайте email с *.pif or *.scr ...

More info:
www.microsoft.com
 
Хулиганствующий элементъ
Re: Вирус Sobig
Этот вирус удалось быстро дезактивировать. Обнаружены 20 компъютеров, расположенных по всему миру, к которым вирус обращался за инструкциями, они отключены от сети. Надеюсь, Ваш комп не принадлежит к их числу. :-))
 
Максим Костенко
Ну спасибо ХуЭл ;), успел таки до перезагрузки добраться до любимого фотографера, а тут на тебе, и ответ;)
PS: Самое интересное, что подсознательно, будучи зараженным, удалял этот msblast неоднократно, но конкретно убедился лишь когда носом ткнули;)
 
Хулиганствующий элементъ
Да, вирус ещё гуляет. У нас на работе сегодня ничего из-за него не работало. Банк мой тоже подхватил этого вируса. Кстати, вот я не успел добраться до фотографера тогда :-)), и стёр все данные, которые накопил после предыдущего вируса. Обидна! Ни к чему это было делать.
 
Максим Костенко
Жуть! Я был в шаге от аналогичных действий, от постоянных перезагрузок хотелось порешить всю систему и уйти в запой;) Зато теперь сижу как средневековый дворянин во время осады своего замка, обложившись фаерволами, с врожденной недоверчивостью игнорируя всяческие обновления...







 
Хулиганствующий элементъ
У Вас какие именно фаерволы? XP-NT-шные или сторонние?
 
Максим Костенко
Угу, сторонние, вот сейчас работает Tiny Personal Firewall, докучает правда сильно, исправно докладывая о вражеских поползновениях, настроить надо, Хотя встроенную защиту XP тоже не мешает попробовать, благо при заражении уже можно не паниковать; )
 
Хулиганствующий элементъ
Очередной вирус?
Короче, за последние полчаса я получил на майл.ру более 20-ти сообщений, все с разных адресов и с разными темами, но с одними и теми же размерами в 61-68к и с присовокуплёнными приложениями. Не открывая всю эту лабуду, просто послал всё в корзину, до разбирательства на сайте Касперского. Чего и вам всем желаю.

Симптомы:
От: Disney Int, Lovers Inc, St Valentine, Playstation и так далее.
Тема: Matrix The Game, Lovers Screensaver, Free Disney Screensaver.
Размеры: 61, 67, 68к.

Удаляйте всё нафих, и будете здоровы. А я завтра разузнаю, что за атака это была и напишу тут.
 
Хулиганствующий элементъ
Вирус Win32.HLLM.Beagle.15872.
[19.01.2004]
Служба мониторинга вирусной активности ЗАО "ДиалогНаука" сообщает о быстром распространении по интернету нового почтового червя массовой рассылки, несущего в себе опасный троянский компонент. Вирус определяется антивирусными программами Dr.Web® как Win32.HLLM.Beagle.15872.

Червь приходит с письмом, содержащим вложение - исполняемый файл с иконкой, заимствованной у стандартного приложения Windows - calc.exe (калькулятор). Размер файла-вложения - 15872 байта. Само по себе письмо выглядит весьма лаконично - в поле темы стоит слово "Hi", затем следует такой текст:

Test =)
[последовательность произвольных символов]
--
Test, yep.

Будучи запущенным неосторожным пользователем, червь для маскировки своего присутствия запускает стандартную программу-калькулятор, которая практически всегда присутствует в системе,а сам в это время копирует себя в директорию Windows\System под именем bbeagle.exe.

Для обеспечения своего запуска при последующем старте операционной системы, червь создает запись в секции автозапуска системного реестра:

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
"d3dupdate.exe"=bbeagle.exe
Червь собирает адреса электронной почты, хранящиеся на жестких дисках пораженной системы в файлах со следующими расширениями:
wab
txt
htm
html,
после чего рассылает себя по этим адресам, используя свой встроенный механизм SMTP. При рассылки червь подставляет ложный адрес отправителя. При сборе адресов червь не включает в список для рассылки своей копии адреса, содержащие следующие строки:
hotmail.com
msn.com
@microsoft
@avp.
Червь содержит в себе троянский компонент, который при запуске червя начинает слушать порт 6777 для получения инструкций удаленного пользователя. Червь содержит в своем коде большой список веб-сайтов, с которыми он пытается соединиться, предположительно, для информирования своего создателя о факте заражения конкретной машины и ее IP-адресе. Доступ ко многим сайтам из этого списка требует авторизации и их содержимое неизвестно.
 
Павел Лунин
О! Опять.... Мы месяца два назад его у себя в сети побороли. Кстати, если кто не знает, винде < 2000, то есть 98 и иеже с ней он не страшен, поскльку у ей нету rpc-демона. Кстати, распространяется он не только по глобальным сетям. У нас в плоских сетях Microsoft он довольно странным, надо сказать, образом распространялся по расшареным папкам, но, т.к., если честно, я не до конца представляю механизм работы всяких этих NetBIOS и прочей лабуды, то точную методику его распространения таким образом не могу вообразить. Вообще нужно защищать свои сети файрволами. Ну худой конец свои машины. :-))

Лечится все так, как описал ХЭ. На сайте Касперского есть еще утилитка. Называется что-то типа clrav. Сама сканит, удаляет и все такое :-))
 
Хулиганствующий элементъ
Вирус MyDoom
[27.01.2004]
Служба мониторинга вирусной активности ЗАО «ДиалогНаука» сообщает о молниеносном распространении по сети Интернет новой вирусной угрозы - почтового червя массовой рассылки Win32.HLLM.MyDoom.32768 (по классификации других антивирусных вендоров - Mydoom, Shimg, Novarg). В первые же часы своего существования во всемирной сети этот червь сумел заразить десятки тысяч компьютеров на всех континентах.

Программный модуль червя имеет длину 22 528 байт, упакован компрессионной утилитой UPX и может быть при рассылке по почте упакован в ZIP-архив. Почтовое сообщение, с которым рассылается червь, может иметь следующие темы:

Server Report
Mail Delivery System
hi
status
hello
HELLO
Hi
test
Test

При этом содержание почтового сообщения может быть либо произвольным мусором, либо состоять из следующих фраз:
The message contains Unicode characters and
has been sent as a binary attachment.

The message cannot be represented in
7-bit ASCII encoding and has been sent as a binary attachment.

 
Хулиганствующий элементъ
Re: Вирус MyDoom
Подробности тут: www.antivir.ru
Я уже подхватил пяток этих за полчаса.
 
KVIT
Re: Вирус MyDoom
В ответ на...
Дим! Че делать. Только меня вылечили. Ща опять
поймал? Ты там подробно.(для тупорылых ) поясни!
===========================
[27.01.2004]
Служба мониторинга вирусной активности ЗАО «ДиалогНаука» сообщает о молниеносном распространении по сети Интернет новой вирусной угрозы - почтового червя массовой рассылки Win32.HLLM.MyDoom.32768 (по классификации других антивирусных вендоров - Mydoom, Shimg, Novarg). В первые же часы своего существования во всемирной сети этот червь сумел заразить десятки тысяч компьютеров на всех континентах.

Программный модуль червя имеет длину 22 528 байт, упакован компрессионной утилитой UPX и может быть при рассылке по почте упакован в ZIP-архив. Почтовое сообщение, с которым рассылается червь, может иметь следующие темы:

Server Report
Mail Delivery System
hi
status
hello
HELLO
Hi
test
Test

При этом содержание почтового сообщения может быть либо произвольным мусором, либо состоять из следующих фраз:
The message contains Unicode characters and
has been sent as a binary attachment.

The message cannot be represented in
7-bit ASCII encoding and has been sent as a binary attachment.


===========================


 
Хулиганствующий элементъ
Re: Вирус MyDoom
Виталь, ты вот глянь тут: www.antivir.ru в новостях справа, может там что-то написано, как и что удалить, я лично не нашёл навскидку.
 
Дмитрий Егоров
Re: Вирус MyDoom
Сегодня в газете прочитал что отследили происхождение этого вируса. Рождён в России. Вообще в статье был пассаж, что самые опасные вирусы последних лет родом из нашей страны. Типа сидят русские програмисты без работы и от нечего делать вирусные програмки сочиняют. Можем гордится нашими талантливыми согражданами.
 
Виктор Кустов
Re: Вирус MyDoom
а по-моему, приписываем себе чужую славу... вирусы прошлого года (LoveSan, Welchia) точно имеют нероссийское происхождение.
 
Дмитрий Егоров
Re: Вирус MyDoom
Да вроде газетка на английском была, правда издаётся в Питере. Для туристов чтоли? Saint-Petersburg press, о как.
 
Дмитрий Егоров
Re: Вирус MyDoom
The St.Petersburg times, перепутал немного.
 
Виктор Кустов
Re: Вирус MyDoom
Ну, не знаю откуда берет информацию St.Petersburg Times. Может, конечно, я что-то путаю.
 
KVIT
Re: Вирус MyDoom
Гордость канешна за наших берет свое. Но почему и МЫ страдаем?
 
Eugeny Kreewosheyew
Re: Вирус MyDoom
Потому, что не поставили антивирус. Кстати, наши антивирусы ставить не советую.
 
alpauk
Re: Вирус MyDoom
Почему, Жень? Spyware?
 
Eugeny Kreewosheyew
Re: Вирус MyDoom
Не. AVP сам по себе хуже любого вируса, а drweb работает по отзывам неплохо, но интерфейс... :( Вобщем любое буржуйское за те же деньги будет лучше. К сожалению.
 
Mic З
Re: Вирус MyDoom
Эт смотря что- шашечки или ехать.
Дрвеб пожалуй лучше. И сканер замечательно работает в сейф-моде.
и на медленных тачках не тормозит.

Седня принесли комп зараженный, стоит это недоразумение- нортоантивирус. Выдает на старте алерт- файл такойто поражен такойто гадостью, ничего сделать не могу.
Нахрен нужен такой недоантивирь.

Кашпировский- просто тормоз.
 
Eugeny Kreewosheyew
Re: Вирус MyDoom
Если поставить антивирус после заражения, то такой эффект может быть с чем угодно.

Реально, я за последние полгода тестировал для внутриконторских целей почти все, что водится и более или менее приличного.
Выбывало из борьбы в следующем порядке: AVP (этот вообще сразу: мы умудрились год прожить на этом недоразумении), DrWeb, McAfee, Symantec. В конце концов остался только TrendMicro.

Я никого и ни за что не агитирую, на самом деле. Вот только AVP не ставьте - поверьте уж ;)
 
Хулиганствующий элементъ
Вирус Netsky.Q
Служба мониторинга вирусной активности ЗАО «ДиалогНаука» сообщает о появлении в сети Интернет новой модификации почтового червя массовой рассылки из семейства Netsky. Новый червь детектируется антивирусными программами семейства Dr.Web® как Win32.HLLM.Netsky.28672. В других антивирусных компаниях он получил название Netsky.Q.

Как и все свои предшественники новый червь распространяется по электронной почте. В поисках адресов электронной почты червем сканируются жесткие диски компьютера по маскам, заложенным в его коде. Тема сообщения, внутри которого на компьютер и попадает новая зараза, чаще всего сообщает пользователю об ошибке, например,

Delivery Error
Delivery Failure
Delivery
Mail Delivery failure

Следующий далее текст самого сообщения также информирует об ошибке при получении письма, например
Mail Delivery Failed - This mail couldn’t be represented

за которым следует генерируемый червем разного рода «мусор»
------------- failed message -------------
OZ*gok:thDVv$qVfI*yS1T%u?Ce+sjbNK2mZey1L1(+D,(kn0<2TIq>G$d#KUc(.-yo
H╧cq|~nCcYBYuj!c.,B’bgL║7u.w2dd&i’NAiGфdzNl1ф
mKTiT4?f0jdnQ|!!>b+nNQJ-dg’HK5b|:TLm

Сопутствующее вредоносному посланию вложение может состоять из слов data,mail,msg или message за которыми следует произвольное число, например "message17832.pif". Расширение такого вложения .zip или .pif.
После запуска червь пытается запустить приложение Notepad.exe c файлом temp.eml (если таковой имеется на компьютере). Свою копию sysmonxp.exe он помещает в директорию Windows. В ту же директории червь помещает еще один файл - Firewalllogger.txt, который, несмотря расширение .txt, является файлом динамической библиотеки – .dll, содержащим процедуру распространения червя по электронной почте.

С 8-12 апреля 2004 червь будет проводить DDoS атаки на сайты

www.cracks.st
www.cracks.am
www.emule-project.net
www.kazaa.com
www.edonkey2000.com

а 30 марта 2004 с 5 до 11 часов колонки динамиков будут издавать произвольные звуки.
Как и предыдущий вариант, нынешний червь удаляет из системного реестра данные, внесенные другими вредоносными программами.

Также в тексте червя зашифровано следующее послание:


We are the only SkyNet, we don’t have any criminal inspirations.
Due to many reports, we do not have any backdoors included for spam relaying.
and we aren’t children. Due to this, many reports are wrong.
We don’t use any virus creation toolkits, only the higher language
Microsoft Visual C++ 6.0. We want to prevent hacker,
cracking, sharing with illegal stuff and similar illegal content.
Hey, big firms only want to make a lot of money.
That is what we don’t prefer. We want to solve and avoid it.
Note: Users do not need a new av-update, they need
a better education! We will envolope...

- Best regards, the SkyNet Antivirus Team, Russia 05:11 P.M -

Источник: "Диалог Наука"
Участвовать в обсуждении могут только авторизованные пользователи.
Войти или использовать для авторизации аккаунт
ВниманиеВниманию зарегистрированных участников Nonstop Photos!
Во избежание создания аккаунта-клона, следите за тем, чтобы ваш социальный аккаунт имел тот же email, что и Nonstop-аккаунт.
Случайно созданный аккаунт-клон будет удален.


Execution time 0.097869 sec